Palo Alto Networks

Firewall: Manage Cyberthreats

Sicap
En México
Precio Emagister

1995 Gratuito
¿Quieres hablar con un asesor sobre este curso?

Información importante

  • Taller
  • Nivel avanzado
  • México
  • 7 horas de clase
  • Duración:
    2 Días
  • Cuándo:
    A definir
Descripción

This two-day course teaches strategies in defense against cyberthreats. Successful completion of this course enables administrators to better understand the threat landscape. Students will learn the use of Palo Alto Networks next-generation firewalls, including the WildFireTM cloud-based malware analysis service.

Información importante

Precio a usuarios Emagister: Descuento del 15% al 30%

Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación Horario
Consultar
México
Bosque de Duraznos 65-601a, Col. Bosque de Las Lomas, 11700, Ciudad de México, México
Ver mapa
-
A definir
México
Bosque de Duraznos 65-601a, Col. Bosque de Las Lomas, 11700, Ciudad de México, México
Ver mapa
De 8:00 a 15:00 Hrs

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

The Firewall 7.1: Manage Cyberthreats course is for students who want to understand cyberthreats and their characteris cs. Students will learn how to manage cyberthreats using security policies, pro les, and signatures to protect their network against emerging threats.

· ¿A quién va dirigido?

Firewall Administrators, Network Security Administrators, and Technical Professionals

· Requisitos

PAN-EDU-201 Firewall: Install, Configure, and Manage

· ¿Qué pasa después de pedir información?

You must receive information in less 24 hours

Opiniones

No hay opiniones de este curso todavía

¿Qué aprendes en este curso?

Seguridad de redes
Informática aplicada
Redes
Computadoras
Conectividad redes
Redes de datos
Redes digitales
Seguridad informática
Servidor de contenidos
Electrónica de microprocesadores
Seguridad en internet

Profesores

Hector Solis
Hector Solis
Gerente de TI

Programa académico

Course Outline

· Threat Landscape

§ Advanced Persistent Threats

§ Data Breaches and Tactics

§ Threat Management Strategies

· Integrated Approach to Threat Protection

§ Integrated Approach to Protection

§ Next-Generation Firewall

§ Advanced Endpoint Protection

· Network Visibility

§ Zero Trust Model

§ SSL Decryption

§ Decryption Policy

· Reducing the Attack Surface

§ App-ID to Reduce Attack Surface

§ Control Advanced Vectors

§ Handling Drive-By Downloads

§ DoS Protection

· Handling Known Threats

§ WildFire Analysis

§ Security Profiles

· Handling Unknow Traffic and Zero-Day Exploits

§ WildFire

§ Researching Threat Events

§ Identifying Unknown Applications

· Investigating Breaches

§ Identify IOCs Using App-Scope

§ Log Correlation

§ Finding Infected Host

· Using Custom Signatures

§ Creating Custom App-IDs
§ Threat Signatures